sábado, octubre 24, 2020
Inicio Historia Breve historia de los hackeos

Breve historia de los hackeos

Los hackeos han existido prácticamente desde que existe la informática y han evolucionado con ella durante toda su historia, hasta tal punto que a los primeros hackers les habría resultado imposible imaginar el alcance que tendría la informática en nuestro siglo y la forma que cobrarían los hackeos en este contexto.

Como conocer el pasado es una de las mejores maneras de entender el presente, vamos a hacer un breve recorrido por la historia de los hackeos, desde sus orígenes en el MIT hasta el presente.

Los años 60` – Hackear para aprender

La historia nos cuenta que los primeros hackeos se produjeron en la década de los 60` y fueron llevados a cabo por estudiantes de informática en el MIT. En esta década, los equipos informáticos ocupaban salas enteras que debían estar climatizadas para permitir su correcto funcionamiento.

Su alquiler era extraordinariamente costoso y solo estaba al alcance de grandes empresas e instituciones, así que varios estudiantes del MIT decidieron buscar atajos de programación para acceder a estos equipos y realizar ciertas tareas más rápidamente.

Uno de estos atajos de programación, o ‘hackeos’, como ellos los llamaron, fue creado por Dennis Ritchie y Ken Thompson, y tuvo una relevancia histórica que incluso en la actualidad nos resulta difícil de abarcar. Probablemente lo conozcas por su nombre comercial: UNIX.

Los años 70` – El primer boletín informático

Durante los años 70` se fueron creando las primeras estructuras de red que permitían que surgiese una proto-comunidad hacker, esencialmente compuesta por aficionados a las redes y ‘hackers’ casuales.

Para que te hagas una idea de lo que era un hackeo en este momento, se considera que uno de los primeros hackeos de la historia fue descubierto por un veterano de Vietnam llamado John Draper que descubrió cómo hacer llamadas gratuitas aprovechando un error en las líneas telefónicas.

Este tipo de actividades más bien inocuas tuvieron el primer boletín informático donde ponerlas en común en 1978, creado por Randy Seuss y Ward Christiansen en Chicago y fundador del concepto de los foros de internet.

Los años 80 – El auge de IBM

En los años 80, mucho antes del auge de Microsoft y de Apple, IBM era la compañía informática de moda. Fue IBM la encargada de poner un terminal en cada una de las empresas importantes de Estados Unidos, Europa y Japón.

Del millón de equipos informáticos en existencia en 1980 se pasó a los 30 millones en 1986, y de pronto las redes permitieron el surgimiento de los hackers tal y como los conocemos en la actualidad, es decir, como grupos de personas dedicadas a acceder ilegalmente a los equipos informáticos ajenos y robar sus datos o desarticular su funcionamiento.

A finales de la década, grupos como 414 o como LOD y MOD –protagonistas de la primera ‘guerra de hackers’– irrumpieron en los equipos de numerosos laboratorios, centros de investigación, e incluso en los equipos del grupo rival. Gran parte de su actividad se extendió durante la siguiente década.

Los años 90 – La popularización de internet

Durante los años 90 fueron desarticulados los grupos LOD y MOD –Legion of Doom y Masters of Deception–, pero surgieron muchos otros grupos de hackers que continuaron sus pasos.

Si en los años 80 IBM había puesto un ordenador en cada empresa, en los 90 Microsoft puso uno en cada casa, algo que parecía impensable apenas una década antes.

Surgieron los primeros crackers profesionales y se multiplicaron las páginas de aplicaciones piratas, como la española Viva el Jamón y el Vino, que fue líder en el ámbito de la piratería en habla hispana y que incluso se ganó la simpatía popular realizando varios ataques DDoS contra las plataformas de ETA y Herri Batasuna como respuesta a varios de sus secuestros y atentados.

Los 2000 y la actualidad – BOTS e Inteligencia Artificial

A partir de los 2000, el número de hackers continúa multiplicándose a medida que la informática sigue extendiéndose a todos los ámbitos de nuestra vida. Pasamos de tener un equipo en cada casa a contar con un sinnúmero de portátiles, tablets, smartphones y gadgets del IoT.

Los hackeos exponen fotos íntimas de celebridades, saquean las cuentas de plataformas de inversión o secuestran mediante ransomware los archivos de medio mundo.

Con la normalización del acceso perpetuo a internet, pasan a popularizarse las herramientas básicas de protección como las VPN, los gestores de contraseñas y las herramientas antimalware.

En la actualidad, nos encaminamos a una era donde tanto los hackeos como las medidas de ciberseguridad estarán dominados por la inteligencia artificial, así que ya sabes: en un entorno tan cambiante, recuerda mantener siempre actualizado tu sistema operativo…

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Most Popular

Review de Genshin Impact, el nuevo juego de rol gratuito para PC, PS4 y smartphone

Genshin Impact se trata de un nuevo RPG de acción y de mundo abierto, caracterizado por presentar imágenes...

Así se produjo la explosiva diversificación de las margaritas gigantes de Darwin

Científicos del Real Jardín Botánico de Madrid en colaboración con investigadores de Ecuador y EE UU han realizado el primer estudio evolutivo...

Las mujeres de la Antigua Roma se adueñan de la pequeña pantalla

Cicerón, Julio César, Trajano, Adriano, Nerva, Calígula, Cómodo, Caracalla. Todos emperadores de Roma, algunos con más fortuna que otros, pero todos portadores...

Ningún grupo de carnívoros con dientes de sable cazaba igual

Un equipo de científicos, con participación española, ha analizado mediante simulación computacional 60 especies diferentes de estos depredadores, algunos incluso anteriores a...

Comentarios